해커 공격의 주요 수단은 무엇입니까?
< /p>
공격 수단 < /p>
해커 공격 수단은 비파괴 공격과 파괴적인 공격의 두 가지 범주로 나눌 수 있습니다. 비파괴 공격은 일반적으로 시스템 운영을 방해하기 위한 것으로, 시스템 자료를 훔치지 않으며, 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용합니다. 파괴적인 공격은 다른 컴퓨터 학과 < /p>
시스템을 침범하고, 시스템 기밀 정보를 훔치고, 대상 시스템의 데이터를 파괴하는 것을 목적으로 한다. 다음은 4 가지 해커가 자주 사용하는 공격 수단 < /p>
1, 백도어 프로그램 < /p>
프로그래머가 기능이 복잡한 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 각각 설계, 디버그할 때 백도어가 하나의 모듈이다 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 변경 및 향상시키는 데 편리합니다. 일반적으로 설계를 마친 후에는 각 모듈의 뒷문을 제거해야 하지만, 부주의나 다른 이유 (예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨 두는 경우) 로 인해 뒷문이 제거되지 않는 경우도 있습니다. 다른 의도를 가진 일부 사람들은 철저한 검색법을 이용하여 이러한 뒷문을 찾아 이용하고 시스템에 들어가 공격을 개시합니다. < /p>
2, 정보 폭탄 < /p>
정보 폭탄은 특정 도구 소프트웨어를 사용하여 단기간에 대상 서버에 시스템 과부하가 많은 정보를 전송함으로써 대상 서버 과부하, 네트워크 차단, 시스템 충돌을 일으키는 공격 수단입니다. 예를 들어 패치되지 않은 Windows 95 시스템에 특정 조합의 UDP 패킷을 전송하면 대상 시스템이 작동을 멈추거나 재부팅될 수 있습니다. 특정 유형의 라우터로 특정 패킷을 전송하면 라우터가 작동을 멈춥니다. 누군가의 이메일에 대량의 스팸을 보내면 이 사서함이' 폭발한다' 는 등등. 현재 흔히 볼 수 있는 정보폭탄은 우편물폭탄, 논리폭탄 등이다. < /p>
3, 서비스 거부 < /p>
서비스 거부 (분산 D.O.S 공격이라고도 함) 는 공격 대상 처리 능력을 초과하는 대량의 패킷 소비 시스템 사용 시스템, 대역폭 자원을 사용하여 결국 네트워크 서비스를 마비시키는 공격 수단입니다. 공격자로서 먼저 일반적인 해커 수단을 통해 웹 사이트를 해킹하고 제어한 다음 서버에 공격자가 보낼 수 있는 특수 명령을 설치하고 시작하여 프로세스를 제어해야 합니다. 공격자가 공격 대상의 IP 주소를 프로세스에 지시로 배치하면 이러한 프로세스가 대상 호스트에 대한 공격을 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭을 집중시켜 특정 목표에 대한 공격을 실시하여, 순식간에 공격을 당한 대상 대역폭 자원을 모두 소모하여 서버를 마비시킬 수 있다. 예를 들어, 1999 년 미국 미네소타 대학에서 받은 해커 공격이 바로 이런 방식이다. < /p>
4, 네트워크 수신 < /p>
네트워크 수신은 네트워크 상태, 데이터 흐름 및 네트워크에서 정보를 전송하는 관리 도구로서 네트워크 인터페이스를 수신 모드로 설정하고 네트워크에서 전송되는 정보를 가로채는 도구입니다. 즉, 해커가 네트워크 호스트에 로그인하여 수퍼유저 권한을 획득한 후 < /p>
5, DDOS
해커가 컴퓨팅 조건에 진입하고 디스크 운영 체제 (서비스 거부) 또는 DDoS 공격 (분산 서비스 거부) 공격에는 네트워크 리소스를 차단하려는 서비스가 포함되어 일시적으로 사용할 수 없게 됩니다. < /p>
이러한 공격은 일반적으로 인터넷에 연결된 호스트를 중지하기 위한 것이지만, 일부 시도는 가능한 대상 특정 기계와 서비스를 시도하는 것입니다. < /p>
2014 년 DDoS 공격은 이미 28/시간 빈도에 달했다. 이러한 공격의 주요 대상 기업 또는 웹 사이트의 큰 트래픽. < /p>
DDOS 에는 고정 장소가 없으며 이러한 공격은 언제든지 발생할 수 있습니다. 그들의 목표 산업은 전 세계이다. 분산 서비스 거부 공격은 대부분 공격자나 좀비 네트워크 통신에서 서버가 대량으로 요청받는 경우에 발생합니다. < /p>
서버는 하이퍼텍스트 전송 프로토콜을 제어할 수 없습니다.
이러한 공격은 일반적으로 사이트 또는 서버 손상을 일으키지 않지만 일시적으로 종료하십시오. < /p>
이 접근법의 적용이 크게 확대되어 더 악의적인 목적으로 사용되고 있습니다. 사기와 억제 보안 패널 등을 은폐하는 것을 좋아한다. < /p>
6, 암호 해독도 해커가 자주 사용하는 공격 수단 중 하나다. < /p >
월드 오브 워크래프트 하이갈: 불의 원천을 침범하는 경계 임무 이전 문제
월드 오브 워크래프트는 왜 빅풋을 업데이트 할 수 없습니까